kailet alsnieh sistemas ii

1
CONTROL Y SEGURIDAD DE SISTEMAS Un sistema de información con una base de seguridad débil llegará a verse comprometido. Algunos ejemplos de esta situación son la pérdida, daño o revelación de datos. Imposibilidad de red Evaluación De Seguridad de un Sistema de Información Riesgo En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son: • fraudes • falsificación venta de información Los objetivos principales de la seguridad son garantizar: La confidencialidad de los datos. Sólo las personas autorizadas deben poder ver la información. Control de acceso (también llamado autorización). El control de acceso se ocupa del acceso y los privilegios concedidos a los usuarios para que puedan realizar determinadas funciones en un sistema informático.

Upload: kailetalsnieh

Post on 11-Aug-2015

20 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Kailet Alsnieh Sistemas II

CONTROL Y SEGURIDAD DE SISTEMAS

Un sistema de información con una base de seguridad débil llegará a verse comprometido. Algunos ejemplos de esta situación son la pérdida, daño o revelación de datos.

• Imposibilidad de redEvaluación De Seguridad de un Sistema de InformaciónRiesgo

En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son: • fraudes • falsificación • venta de información

Los objetivos principales de la seguridad son garantizar: • La confidencialidad de los datos. Sólo las personas autorizadas deben poder ver la información.

• Control de acceso (también llamado autorización). El control de acceso se ocupa del acceso y los privilegios concedidos a los usuarios para que puedan realizar determinadas funciones en un sistema informático.